EN
EN

2020 41.Hafta Siber Güvenlik Haberleri

16 Ekim 2020


SİBER GÜVENLİK GÜNDEMİ

41.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

-openMAINT 1.1-2.4.2- Arbitrary File Upload
-DynPG 4.9.1- Persistent Cross-Site Scripting (Authenticated)
-Kentico CMS 9.0-12.0.49 - Persistent Cross Site Scripting
-D-Link DSR-250N 3.12 - Denial of Service (PoC)
-SEO Panel 4.6.0 - Remote Code Execution
-Textpattern CMS 4.6.2 - 'body' Persistent Cross-Site Scripting
-BACnet Test Server 1.01 - Remote Denial of Service (PoC)
-EasyPMS 1.0.0 - Authentication Bypass
-Karel IP Phone IP1211 Web Management Panel - Directory Traversal
-SpamTitan 7.07 - Unauthenticated Remote Code Execution
-MOVEit Transfer 11.1.1 - 'token' Unauthenticated SQL Injection

Haftanın Zafiyetleri

-Cisco TelePresence Collaboration Endpoint – CVE-2020-3143
-Cisco StarOS – CVE-2020-3602

Haftanın Zararlı Yazılımları

-W32/Cutwail!tr
-MSOffice/CVE_2017_11882.B!exploit
-MSOffice/CVE_2017_11882.C!exploit
-JS/RefC.G!tr
-W32/GenKryptik.DPIE!tr
W32/Cutwail!tr

Haber Yazısı 1

Yeni 'MosaicRegressor' UEFI Bootkit Kötü Amaçlı Yazılım Vahşi Ortamda Etkin Bulundu

TARİH: 6 Ekim 2020

Siber güvenlik araştırmacıları, kalıcı kötü amaçlı yazılımları bırakmak için bir makinenin önyükleme sürecini hedefleyen nadir bir tür potansiyel olarak tehlikeli kötü amaçlı yazılım tespit ettiler.

Kampanya, kötü niyetli bir implantı içeren güvenliği ihlal edilmiş bir UEFI'nin (veya Birleşik Genişletilebilir Ürün Yazılımı Arayüzünün) kullanımını içeriyordu ve bu, onu bir UEFI kök setinin vahşi ortamda kullanıldığı bilinen ikinci genel durum haline getirdi.

Kaspersky'ye göre, hileli UEFI ürün yazılımı görüntüleri, Afrika, Asya ve Avrupa'dan diplomatlara ve bir STK'nın üyelerine yönelik bir dizi hedefli siber saldırıda kurban makinelere kötü amaçlı yazılım bırakmak için kullanılan birkaç zararlı modülü içerecek şekilde değiştirildi.

Yeni UEFI kötü amaçlı yazılımı, 2015 yılında sızdırılan ve o zamandan beri çevrimiçi olarak sunulan Hacking Team'in VectorEDK önyükleme kitinin özel bir sürümüdür. İkincil bileşenleri almak ve yürütmek için ek indiricilerden oluşan "casusluk ve veri toplamayı amaçlayan çok aşamalı ve modüler bir çerçeve" olan MosaicRegressor adlı ikinci bir yük oluşturmak için kullanılır.

Karşıdan yükleyiciler, belirli komutları yürütmek üzere sonraki aşama DLL'leri almak için komut ve kontrol (C2) sunucusuyla iletişim kurar, bunların sonuçları C2 sunucusuna geri gönderilir veya bir "geri bildirim" posta adresine iletilir. saldırganların toplanan verileri nereden toplayabileceği.

Yükler, kötü amaçlı yazılımın ikili dosyasında sabit kodlanmış posta kutularından ("mail.ru") gelen e-posta iletileri dahil olmak üzere çeşitli yollarla aktarılır.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

En İyi Antivirüs Yazılımlarındaki Yeni Kusurlar Bilgisayarları Daha Savunmasız Hale Getirebilir

TARİH: 5 Ekim 2020

Siber güvenlik araştırmacıları geçtiğimiz haftalarda, popüler antivirüs çözümlerinde bulunan, saldırganların ayrıcalıklarını yükseltmelerine ve böylelikle kötü amaçlı yazılımların risk altındaki sistemlerdeki yerini korumalarına yardımcı olabilecek güvenlik açıklarının ayrıntılarını açıkladı.

CyberArk araştırmacısı Eran Shimony tarafından bugün yayınlanan ve The Hacker News ile paylaşılan bir rapora göre, kötü amaçlı yazılımdan koruma ürünleriyle sıklıkla ilişkilendirilen yüksek ayrıcalıklar, onları dosya manipülasyon saldırıları yoluyla istismara karşı daha savunmasız hale getirerek kötü amaçlı yazılımın, sistemi. Hatalar, her biri ilgili satıcı tarafından düzeltilen Kaspersky, McAfee, Symantec, Fortinet, Check Point, Trend Micro, Avira ve Microsoft Defender dahil olmak üzere çok çeşitli antivirüs çözümlerini etkiliyor.

Kusurların başında, dosyaları rastgele konumlardan silebilmesi, saldırganın sistemdeki herhangi bir dosyayı silebilmesi ve kötü bir aktörün sistemdeki herhangi bir dosyanın içeriğini ortadan kaldırmasına izin veren bir dosya bozulması güvenlik açığıdır. CyberArk'a göre, hatalar, standart kullanıcılar için ek izinler gerektirmeden verileri depolayan uygulamalar tarafından Windows'un "C: \ ProgramData" klasörü için varsayılan DACL'lerden (İsteğe Bağlı Erişim Kontrol Listelerinin kısaltması) kaynaklanır. Her kullanıcının dizinin temel düzeyinde hem yazma hem de silme iznine sahip olduğu göz önüne alındığında, ayrıcalıklı olmayan bir işlem "ProgramData" da daha sonra ayrıcalıklı bir işlem tarafından erişilebilecek yeni bir klasör oluşturduğunda ayrıcalık yükseltme olasılığını artırır.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 3

Araştırmacılar Microsoft Azure Bulut Hizmetinde Güvenlik Açıklarını Buldu

TARİH: 8 Ekim 2020

İşletmeler buluta daha fazla geçerken, altyapının güvenliğini sağlamak hiç bu kadar önemli olmamıştı.

En son araştırmalara göre, Microsoft'un Azure Uygulama Hizmetlerindeki iki güvenlik açığı, kötü bir aktörün sunucu tarafı istek sahteciliği (SSRF) saldırıları gerçekleştirmesine veya keyfi kod yürütmesine ve yönetim sunucusunu devralmasına olanak sağlayabilir.

Siber güvenlik firması Intezer yayınladığı raporda "Bu, bir saldırganın App Service'in git sunucusunu sessizce ele geçirmesine veya Azure Portal üzerinden erişilebilen kötü niyetli kimlik avı sayfalarını sistem yöneticilerine yerleştirmesine olanak tanıyor," dedi.

Azure Uygulama Hizmeti, web uygulamaları ve mobil arka uçlar oluşturmak için bir barındırma web hizmeti olarak kullanılan bulut bilişim tabanlı bir platformdur .

Microsoft, bulutta ve nesnelerin interneti (IoT) alanında güvenliği iyileştirmek için istikrarlı bir şekilde çalışıyor. Güvenlik odaklı IoT platformu Azure Sphere'i bu yılın başlarında kullanıma sunduktan sonra, araştırmacıların "yüksek etkili güvenlik açıklarını bilgisayar korsanlarından önce tespit etmek" amacıyla hizmete girmeleri için de açtı.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Apple Yazılım ve Hizmetlerinde Bildirilen 55 Yeni Güvenlik Kusuru

TARİH: 9 Ekim 2020

Beş güvenlik araştırmacısından oluşan bir ekip, üç ay boyunca birkaç Apple çevrimiçi hizmetini analiz etti ve 11'inin önem derecesi kritik olan 55'e kadar güvenlik açığı buldu.

Kusurlar- 29 yüksek önem derecesi, 13 orta önem derecesi ve 2 düşük önem derecesi güvenlik açığı dahil- bir saldırganın "hem müşteri hem de çalışan uygulamalarını tamamen tehlikeye atmasına, kurbanın iCloud hesabını otomatik olarak devralabilen bir solucan başlatmasına, kaynak kodunu almasına izin verebilirdi. dahili Apple projeleri, Apple tarafından kullanılan bir endüstriyel kontrol deposu yazılımını tamamen tehlikeye atıyor ve yönetim araçlarına ve hassas kaynaklara erişme becerisiyle Apple çalışanlarının oturumlarını devralıyor."

Kusurlar, kötü bir aktörün bir kullanıcının iCloud hesabını kolayca ele geçirebileceği ve tüm fotoğrafları, takvim bilgilerini, videoları ve belgeleri çalabileceği ve aynı istismarı tüm kişilerine iletebileceği anlamına geliyordu.

Sorumlu bir şekilde Apple'a ifşa edildikten sonra, iPhone üreticisi kusurları 1-2 iş günü içinde düzeltmek için adımlar attı ve birkaç kişi 4-6 saat gibi kısa bir sürede düzeltildi.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

Kaynakça

  1. booting
  2. antivirüs
  3. microsoft
  4. apple
  5. Zafiyetler
  6. Zararlılar
  7. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog